
Из сказанного видно, что идентификация приложений может быть выполнена самыми разными
способами. Причем используемые приемы могут быть основаны на собственном опыте
разработчиков сканеров, а, следовательно, быть уникальными. Окончательное решение
принимается на основе результатов перечисленных действий, а их совокупность называется
эвристикой. Разумеется, чем больше способов задействовано, тем больше времени сканер
будет тратить на определение приложений, но, с другой стороны, приложение будет
идентифицировано достовернее. Включить или отключить использование эвристических
методов можно в профиле сканирования.
Эксплоитные проверки выявляют наличие уязвимости в тестируемой системе путем
выполнения атаки, которая использует данную уязвимость, либо путем специальных запросов
в отношении системы, которые позволяют с высокой степенью вероятности утверждать, что
система уязвима.
Такой способ выявления уязвимостей потенциально опасен для тестируемой системы.
Баннерные проверки с меньшей вероятностью могут привести к нарушению
работоспособности сетевых сервисов.
2.2. Подбор учетных данных
С точки зрения сетевого сканера подбор пароля – это одна из проверок, выполняемых путем
явной атаки, т. е. тест (см. выше). Подбор пароля осуществляется дистанционно, т. е. по сети
путем подключения к соответствующей сетевой службе.
Процесс подбора паролей может осуществляться различными методами:
— Атака по словарю (dictionary attack). Это наиболее быстрый способ, при котором
используются наиболее распространенные слова из словаря (текстового файла).
— Гибридная атака (hybrid attack). В этом случае к словам из словаря добавляются
подстановки последовательностей букв или цифр (password1, password2), иногда буквы
слова из словаря заменяются цифрами или спецсимволами (micro$oft, 40in).
— Атака последовательным перебором (bruteforce). Это наиболее надежный способ
получения паролей, поскольку он предполагает перебор всех вариантов. Теоретически
любой пароль может быть получен таким методом, но на практике для этого может
потребоваться значительное время. Однако часто это время меньше того, которое
установлено политикой безопасности для смены пароля. Кроме того, задача
восстановления пароля может быть распределена по нескольким узлам.
Оценка стойкости паролей может выполняться и на уровне узла (в режиме Audit), поскольку в
этом случае не составляет труда получить доступ к хранилищу хэшей паролей. Для сетевого
сканера эта задача превращается в попытки удаленного подбора паролей.
23Выявление уязвимостей методом PenTest